Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Защищенные компьютерные системы




С защитой компьютерной системы связаны следующие понятия.

Безопасность – это свойство компьютерной системы противостоять внешним и внутренним дестабилизирующим факторам, следствием проявления которых могут быть нежелательные её состояния или поведение.

Безопасность компьютерной системы – это свойство компьютерной системы противостоять попыткам несанкционированного доступа к хранимым, обрабатываемым и передаваемым данным, вводу данных, приводящих к деструктивным действиям и навязыванию ложных данных.

Злоумышленник – это внешний по отношению к компьютерной системе источник нарушения свойства «безопасность»

Политика безопасности – это совокупность правил, норм и средств, обеспечивающих безопасность компьютерной системы.

Защищенная компьютерная система – это система, которая для определенных условий эксплуатации обеспечивает конфиденциальность, целостность и доступность части информационного пространства, содержащего критичную информацию, и поддерживает работоспособность в условиях воздействия на неё множества угроз.

Структура защищенной компьютерной системы описывается с помощью таких понятий как объекты, субъекты, доступ.

Объекты – это множество пассивных элементов компьютерной системы.

Субъекты – это множество активных элементов компьютерной системы.

Доступом субъекта к объекту называется порождение потока между объектами (ассоциированным объектом субъекта и объектом).

Защищенная компьютерная система должна:

1) Автоматизировать процессы сбора, передачи, хранения, обработки и отображения на визуальных носителях критичной информации.

2) Успешно противостоять угрозам безопасности.

3) Соответствовать требованиям и критериям стандартов информационной безопасности.

В защищенной компьютерной системе реализуются:

1) Механизм идентификации и аутентификации.

2) Механизм авторизации.

2.5.1. Идентификация и аутентификация

Механизм защиты, осуществляющий процессы идентификации и аутентификации субъектов компьютерной системы, разработан с целью предотвращения несанкционированного доступа к компьютерной системе.

Идентификация – это процесс составления списка присвоенных субъектам идентификаторов и проверки соответствия, предъявленных субъектами идентификаторов этому списку.

Аутентификация – это процесс проверки подлинности идентификаторов, предъявляемых субъектами.

В процессе идентификации пользователь предъявляет идентифицирующие его данные – идентификатор. Обычно это имя пользователя, под которым он зарегистрирован как легальный пользователь.

В процессе аутентификации пользователь должен подтвердить подлинность идентификатора. Для этого он предъявляет аутентифицирующие данные – аутентификатор. Обычно это пароль, который известен только пользователю, либо его биометрические характеристики (данные о сетчатке глаза, отпечатков пальцев и др.).

Следовательно, в памяти компьютерной системы должен существовать объект, который хранит идентифицирующие и аутентифицирующие данные о легальных пользователях. Этот объект называется аутентифицирующим объектом. Аутентифицирующий объект имеет структуру, представленную на рис. 2.13.

 

Данные для идентификации пользователя Данные для аутентификации пользователя
Имя1 Е1
Имя2 Е2
... ...
Имяi Еi
... ...
Имяm Еm

 

Рис. 2.13. Структура аутентифицирующего объекта

 

Имяi – идентификатор i-о пользователя, который хранится в объекте в течение всего времени существования данного пользователя (в защищенных компьютерных системах имя пользователя обязательно должно быть удалено из аутентифицирующего объекта, как только он перестанет быть легальным пользователем).

Еi = f(Имяi, Парольi), где

Парольi – аутентифицирующие данные i-о пользователя, которые могут изменяться в течение времени существования легального пользователя Имяi.

f – функция, которая за определенный (довольно короткий) промежуток времени не позволяет получить значение Парольi при известных значениях Имяi и Еi.

При этом алгоритм получения Парольi при известных Имяi и Еi должен обладать трудоёмкостью Т, которая должна быть выше некоторой пороговой трудоёмкость Т0. На практике принимают Т0 = 1020 – 1030.

Кроме того, теоретически для двух паролей Парольi и Парольj возможно совпадение Еi и Еj. В связи с этим вычисляется условная вероятность события: «совпадение Еi и Еj при условии не тождественности Парольi и Парольj».

Значение этой вероятности называется вероятностью ложной аутентификации пользователя. Её значение должно быть больше некоторой предельной величины Р0. Значение Р0 = 10-7 – 10-9.

 

Математическое описание одного из возможных алгоритмов механизма идентификации и аутентификации

 

1) Пользователь предъявляет свой идентификатор Имяпольз.

2) Осуществляется проверка равенства:

Имяпольз = Имяi

Если Имяпольз = Имяi, то считается, что пользователь успешно прошел процедуру идентификации, в противном случае пользователь считается нелегальным и не допускается к взаимодействию с компьютерной системой.

3) У пользователя запрашивается аутентификатор – Парольпольз.

4) Субъектом аутентификации sаут вычисляется значение:

y =f(Имяпольз, Парольпольз)

5) Субъектом аутентификации sаут сравниваются значения

y = Ei

Если y = Ei, то считается, что пользователь успешно прошел процедуру аутентификации и является легальным пользователем сис­те­мы, в противном случае пользователь считается нелегальным и не допускается к взаимодействию с компьютерной системой.

В теории компьютерной безопасности аутентифицирующий объект рассмотренной структуры называется эталоном.

Утверждение (о подмене эталона)

Если пользователь имеет доступ на запись к объекту-эталону, то он может быть идентифицирован и аутентифицирован как любой пользователь при использовании рассмотренной схемы идентификации и аутентификации.

2.5.2. Механизм авторизации

Механизм авторизации реализует заданную политику безопасности разграничения доступа субъектов к объектам компьютерной системы.

Механизм авторизации решает три основные задачи:

· реализацию политики безопасности в компьютерной системе;

· гарантирование реализованной политики безопасности в компьютерной системе;

· управление безопасностью в компьютерной системе.

Эти задачи будут рассмотрены в главе 3 "Политика безопасности" электронного учебника.

ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ

 

1. Назовите две составляющие в информационной системе.

2. Какие процессы называются информационными процессами?

3. Что понимается под понятием «Информационная среда»?

4. Что является объектом защиты информации?

5. Что является предметом защиты в КС?

6. Что понимается под информационной безопасностью?

7. Назовите две группы модулей ОС.

8. Назовите основные функции операционной системы.

9. Что понимается под микроядерной архитектурой ОС?

10. Что представляет собой сетевая компьютерная система?

11. Что такое топология?

12. Назовите виды топологий.

13. Каково назначение повторителей при сегментации сетей?

14. Каково назначение концентраторов при сегментации сетей?

15. Каково назначение моста при сегментации сетей?

16. Каково назначение маршрутизаторов при сегментации сетей?

17. Каково назначение шлюзов при сегментации сетей?

18. Каково назначение коммутаторов при сегментации сетей?

19. Дайте определение протоколу.

20. Дайте определение угрозе.

21. Дайте определение атаке.

22. Дайте определение уязвимости КС.

23. Назовите основные угрозы безопасности компьютерной системы.

24. Что представляет собой «защищенная компьютерная система»?

25. Дайте определение безопасности компьютерной системы.

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...